giovedì 19 maggio 2016

Petya è tornato… con un amico! Attenti al Ransomware Mischa!




Abbiamo già parlato del ransomware Petya (leggi qui l’articolo). Petya, per installarsi, necessita di ottenere i privilegi da amministratore al fine di poter sostituire il codice MBR, il quale serve ad avviare il sistema operativo, con un codice che cripta l’MFT (n.d.r: file speciale sul volume NTFS che contiene informazioni riguardo a tutti gli altri file: il loro nome, dimensione, mappatura entro i settori dell’hard disk. I file degli utenti non vengono criptati, ma senza l’MFT, il Sistema Operativo non può conoscere dove sono locati i file sul disco) e mostra la richiesta di riscatto.

Petya, senza i privilegi da amministratore, non produce nessun danno al computer e ai dati.
Ecco qui che entra in gioco Mischa: nei casi in cui Petya non riesce ad ottenere questi privilegi, l’installer lancia al suo posto il ransomware Mischa.

Come si diffonde:
L’installer di Petya/Mischa è diffuso via mail, tramite un pdf che simula una domanda di lavoro, piuttosto convincente perché molto ben scritta, al contrario di molte email di questo tipo che spesso contengono errori ortografici o sintattici. Questa mail contiene in allegato una immagine del presunto richiedente (in .jpeg) e un eseguibile il cui nome inizia con PDF.


Talvolta invece nel corpo mail è inserito il collegamento ad un servizio di storage in cloud, spesso MagentaCloud, tramite il quale sono scaricabili gli stessi due file.
Il File .pdf è in realtà un eseguibile. L’eseguibile tenterà, come prima cosa, di installare Petya e, qualora non riesca ad ottenere i privilegi di amministrazione, installerà Mischa.

FATE ATTENZIONE: l'eseguibile si chiama PDF Bewerbungsmappe.exe.
Il Sistema invierà un messaggio, quando si fa doppio clic sul file, chiedendo il permesso per l'installazione. NEGATELO!



Che cosa fa?
Quando Mischa è installata eseguirà la scansione dei file e li cripterà usando un algoritmo di criptazione AES: al nome dei file verrà aggiunta una estensione di 4 caratteri.

Ad esempio il file "bilancio.xls" diverrà "bilancio.xls.7GP3" (ma sappiamo anche di estensioni come “.cRh8”, “.3P7m”, “.aRpt”).

La criptazione appare così (foto nera) e al termine apparirà una immagine con un teschio verde:











Cripta i seguenti tipi di file:

.txt, .doc, .docx, .docm, .odt, .ods, .odp, .odf, .odc, .odm, .odb, .rtf, .xlsm, .xlsb, .xlk, .xls, .xlsx, .pps, .ppt, .pptm, .pptx, .pub, .epub, .pdf, .jpg, .jpeg, .frm, .wdb, .ldf, .myi, .vmx, .xml, .xsl, .wps, .cmf, .vbs, .accdb, .ini, .cdr, .svg, .conf, .cfg, .config, .wb2, .msg, .azw, .azw1, .azw3, .azw4, .lit, .apnx, .mobi, .p12, .p7b, .p7c, .pfx, .pem, .cer, .key, .der, .mdb, .htm, .html, .class, .java, .cs, .asp, .aspx, .cgi, .cpp, .php, .jsp, .bak, .dat, .pst, .eml, .xps, .sqllite, .sql, .js, .jar, .py, .wpd, .crt, .csv, .prf, .cnf, .indd, .number, .pages, .lnk, .po, .dcu, .pas, .dfm, .directory, .pbk, .yml, .dtd, .rll, .lib, .cert, .cat, .inf, .mui, .props, .idl, .result, .localstorage, .ost, .default, .json, .db, .sqlite, .log, .bat, .ico, .dll, .exe, .x3f, .srw, .pef, .raf, .orf, .nrw, .nef, .mrw, .mef, .kdc, .dcr, .crw, .eip, .fff, .iiq, .k25, .crwl, .bay, .sr2, .ari, .srf, .arw, .cr2, .raw, .rwl, .rw2, .r3d, .3fr, .ai, .eps, .pdd, .dng, .dxf, .dwg, .psd, .ps, .png, .jpe, .bmp, .gif, .tiff, .gfx, .jge, .tga, .jfif, .emf, .3dm, .3ds, .max, .obj, .a2c, .dds, .pspimage, .yuv, .3g2, .3gp, .asf, .asx, .mpg, .mpeg, .avi, .mov, .flv, .wma, .wmv, .ogg, .swf, .ptx, .ape, .aif, .wav, .ram, .ra, .m3u, .movie, .mp1, .mp2, .mp3, .mp4, .mp4v, .mpa, .mpe, .mpv2, .rpf, .vlc, .m4a, .aac, .aa, .aa3, .amr, .mkv, .dvd, .mts, .qt, .vob, .3ga, .ts, .m4v, .rm, .srt, .aepx, .camproj, .dash, .zip, .rar, .gzip, .vmdk, .mdf, .iso, .bin, .cue, .dbf, .erf, .dmg, .toast, .vcd, .ccd, .disc, .nrg, .nri, .cdi

Come si può vedere Mischa cripta anche file eseguibili .exe, probabilmente allo scopo di impedire l’avvio di software antimalware.

Durante la criptazione salta invece i file collocati nelle seguenti cartelle:
\Windows
\$Recycle.Bin
\Microsoft
\Mozilla Firefox
\Opera
\Internet Explorer
\Temp
\Local
\LocalLow
\Chrome

Anche se in inglese, aggiungiamo questo ottimo video prodotto da Bleeping Computer




La richiesta di riscatto:In ogni cartella criptata Mischa lascerà due file con le richieste di riscatto: “YOUR_FILES_ARE_ENCRYPTED.HTML” e  “YOUR_FILES_ARE_ENCRYPTED.TXT.”

Queste note contengono una spiegazione di ciò che è accaduto ai file e vari link a siti di pagamento  Tor/Onion, specificando anche il codice personale che occorrerà inserire al momento del pagamento. Al contrario di Petya , Mischa è il classico ransomware che cripta i file e chiede un riscatto che attualmente si aggira intorno a 1.93 bitcoin, circa 875 dollari americani.

Togliamoci una curiosità!
Ma questi ransomware da dove provengono? Ecco uno screenshot della piattaforma in cui è in vendita il ransomware Mischa/Petya. La piattaforma si chiama Janus Cybercrime. La pagina di Mischa/Petya è ad oggi difficile da raggiungere perchè in versione beta-testing.
Come si può vedere, i cyber-criminali pubblicizzano i "vantaggi del prodotto" (alta possibilità di infezione, servizio di decriptazione gratuito, amministrazione facile ecc...)e i costi/profitti.


Sfortunatamente, al momento non c’è modo di recuperare i file.
Un consiglio è di verificare, tramite appositi tool, se le copie Shadow del sistema sono integre o meno: se intatte possono essere utilizzate per ripristinare precedenti versioni dei file criptati.

File associati col Ransomware Mischa:
YOUR_FILES_ARE_ENCRYPTED.HTML
YOUR_FILES_ARE_ENCRYPTED.TXT
PDFBewerbungsmappe.exe



Nessun commento:

Posta un commento